Introducción
En esta investigación analizaremos a los virus desde sus inicios, su definición, clasificación, prevención, detección, infección, propagación y corrección todo acerca de la historia de estos, como fue que nacieron, sus orígenes, sus creadores y todo lo referido a los virus informáticos estos que pueden desde dañar nuestro equipo de una manera leve, hasta la descomposición total de este.
Se pretende dar a entender de manera clara dicha información para comprender algunas funciones que pueden hacer y qué peligros nos pueden traer estos virus, así como también la manera de prevenir estos virus, como evitar que nos bloque nuestro ordenador y la eficacia de los antivirus.
Virus Informatico
a).Origen y Antecedentes:
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura por esto el cientìfico John Louis Von Neumann es considerado el padre del virus informático.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).
Este puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente.
Durante la década de los 70 el investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.
Asì al transcurrir los años fueron naciendo màs virus informáticos en el mundo, uno el cual era de origen mexicano llamado “Natas” este inició una "epidemia" por todo México en el año de 1994.
b).Concepto
Los virus informáticos son sencillamente programas maliciosos (Malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
c).Clases
Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya.: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo.: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasiona es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura.: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecuta algún archivo o programa para poder infectarlo.
d).Prevención
Para proteger una PC contra virus informáticos podemos seguir estos pasos:
- En el equipo, activar el firewall.
- Mantener el sistema operativo actualizado.
- Utilice software antivirus actualizado en el equipo.
- Utilice software antispyware actualizado en el equipo.
e).Detección
Si sospecha o confirma que su equipo está infectado con un virus informático, obtenga el software antivirus actual. Éstos son algunos de los indicadores principales de que un equipo puede estar infectado:
- El equipo se ejecuta más despacio de lo habitual.
- El equipo deja de responder o se bloquea con frecuencia.
- El equipo se bloquea, y, a continuación, se reinicia cada pocos minutos.
- El equipo se reinicia por sí mismo. Además, el equipo no se ejecuta de la forma habitual.
- Las aplicaciones en el equipo no funcionan correctamente.
- No se puede acceder a los discos o unidades de disco.
- No puede imprimir correctamente los elementos.
- Ve mensajes de error poco habituales.
- Ve menús y cuadros de diálogo distorsionados.
- Existe una doble extensión en un archivo adjunto que acaba de abrir, como .jpg, .vbs, .gif, o .exe.
- El programa antivirus se deshabilita sin motivo. Además, no se puede reiniciar el programa antivirus.
- No se puede instalar un programa antivirus en el equipo, o el programa antivirus no se ejecutará.
- Aparecen en el escritorio nuevos iconos que no había puesto allí ni están relacionados con programas recién instalados.
- Inesperadamente suena en los altavoces música o sonidos extraños.
- Desaparece un programa del equipo, aunque no lo quitó intencionadamente de él.
f).”Infección” y propagación.
Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
Inserción: Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
Sustitución: Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
g).Corrección
La eliminación de un virus informático puede ser una tarea difícil sin la ayuda de herramientas de eliminación virus. Algunos virus informáticos y otro software no deseado, como spyware, incluso pueden volver a instalarse después de que se hayan detectado y eliminado los virus. Afortunadamente, mediante las actualizaciones del equipo y con herramientas antivirus, puede ayudar a quitar de forma permanente el software no deseado.
Para quitar un virus del equipo, siga estos pasos:
- Instale las actualizaciones más recientes del equipo.
- Actualice el software antivirus en el equipo.
Conclusion
Concluyó en que los virus son Malwares encargados de dañar el sistema operativo y programas asociados, tienen muchas clasificaciones, unos tipos de virus son más peligrosos que otros, según Microsoft dependiendo del virus cambia la facilidad de eliminarlo.
Bibliografía:
Simple Organization 2013- Autor varios, “Tipos de virus informáticos” recopilado de página web: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
Zona virus 2013- recopilado de distintos autores, “Antecedentes de los virus informáticos”, recopilado de página web:
Desarrollo web 2013- GALINDO Dominguez Yarelí, “Acerca de los virus informáticos”, recopilado de página web: http://www.desarrolloweb.com/articulos/2176.php
Agendistas.com 2013- MERCEDES Elena, “Prevención y detección de virus informáticos”, recopilado de página web:
muchas gracias me ayudo mucho en mi tarea
ResponderEliminarmuchas gracias en teoria es toda la tarea que me dejaron te lo agradezco mucho pd: igual voy en CCH N
ResponderEliminar